根据新的僵尸网络和勒索软件,恶意软件创建者越来越多地尝试自动利用新漏洞(例如ProxyLogon或其他)。同时,Microsoft继续尝试修复/检测/以某种方式帮助易受攻击的邮件Exchange服务器。15年Linux内核子系统漏洞和Spectre漏洞PoC代码–本周最酷的消息。
漏洞:针对处理器的PoC漏洞,更多用于检测ProxyLogon的工具,过旧的漏洞以及F5严重漏洞;
-
工具:几个令人讨厌的框架和几个很酷的工具;
-
新闻:几个不平凡的僵尸网络,iOS的新更新?还是iOS开发者需要使用恶意软件?
-
研究:约更新,youtube模糊测试教程,新的Elastic研究等。
幽灵漏洞
谷歌研究人员发布了一项JavaScript利用漏洞,演示了使用Spectre漏洞CVE-2017-5753来访问浏览器内存区域中的信息的可能性。根据Google工程师的说法,该漏洞利用可在多种架构上运行,并且在实践中证明了某些保护机制的不可靠性,这些保护机制目前已被开发人员使用(站点隔离,跨域,跨域读取阻止)。为了充分展示攻击,专家创建了leaky.page网站,该网站描述了攻击的阶段以及所涉及的机制。
Microsoft发布了一键式威胁防护软件,该软件实施了所有必要的对策,以保护易受攻击的环境免受针对ProxyLogon Exchange服务器的持续广泛的网络攻击。
Linux内核子系统中发现的15年漏洞
GRIMM研究人员揭示了Linux内核iSCSI子系统中的漏洞:
-
CVE-2021-27365
-
CVE-2021-27364
-
CVE-2021-27363
识别出的漏洞使具有基本特权的本地用户可以升级为超级用户。仅当攻击者对系统具有本地访问权限时,才能利用这些漏洞。尽管iSCSI子系统中的漏洞出现在2006年的开发初期,但直到现在才被发现。到2021年3月7日,主要Linux内核中已经提供了针对该漏洞的修复程序。
CVE-2021-22986
上周,用于管理大型网络上的入站和出站流量的服务器开发人员F5报告了一个严重漏洞,并发布了安全更新。
但是,这还不够,网络开始积极利用此漏洞,该漏洞允许无需认证即可在易受攻击的设备上执行命令。
工具
Strafer:一种用于在Elasticsearch实例中检测潜在感染的工具。
链接:https://vulners.com/kitploit/KITPLOIT:2404005906916200946
Invoke-SocksProxy:本地代理是简单的Socks 4/5代理。反向代理通过启动可以通过系统代理的出站SSL连接来创建tcp隧道。然后,该隧道可用作远程主机上的袜子代理,以转入本地主机的网络。
链接:https://vulners.com/kitploit/KITPLOIT:7286543613109911534
Reverse-Shell-Generator:托管的反向Shell生成器,具有大量功能:
-
生成公共侦听器和反向外壳
-
自动复制到剪贴板
-
用于将侦听端口号增加1的按钮
-
URI和Base64编码
-
LocalStorage保留您的配置
链接:https://vulners.com/kitploit/KITPLOIT:6806423738683422410
Vajra是一个自动化的Web黑客框架,可在Web应用程序渗透测试期间自动执行无聊的侦查任务和对多个目标的相同扫描
链接:https://vulners.com/kitploit/KITPLOIT:1197401117828791213
消息
ZHtrap僵尸网络将受感染的设备转变为陷阱,以寻找新的受害者。新的僵尸网络将受感染的路由器,DVR和其他UPnP设备变成诱饵,从而帮助其找到下一个感染目标。僵尸网络会感染DVR,IP摄像机,Netgear路由器和基于Realtek SDK的设备。僵尸程序的主要功能是进行DDoS攻击。
ZHtrap的原始功能是某些漫游器会部署自己的蜜罐。他们的目标是收集属于竞争性僵尸网络的IP地址。因此,ZHtrap可以拦截竞争的机器人以扩大其覆盖范围。
Palo Alto Networks的安全研究人员发现了一个新的Mirai僵尸网络,该僵尸网络针对容易受到严重漏洞攻击的网络安全设备。
尽管名为Mirai的僵尸网络活动已于2021年2月上旬注册,但Palo Alto Networks指出,网络攻击仍在活跃–黑客使用公开可用的漏洞,包括最近在个人资料资源上发布的漏洞。
XcodeSpy恶意软件针对iOS开发人员
SentinelOne的研究人员发现了XcodeSpy,这是一种Mac恶意软件,它通过Trojanized Xcode项目传播,旨在攻击iOS开发人员。
重新启动计算机后,该恶意软件连同操作机制一起安装在macOS上,并且能够捕获麦克风,相机和键盘。
iOS 14.5
在iOS 14.5 Beta版的代码中,发现了一些链接,这些链接指示Apple将改变其提供补丁的方法,该补丁可消除移动操作系统组件中的漏洞。很可能很快就可以安装此类补丁程序而无需更新操作系统-作为单独的软件包,例如在Android上。
到目前为止,为了摆脱iPhone或iPad上的下一个漏洞,用户必须安装新的移动操作系统组件。
本文始发于微信公众号(Ots安全):幽灵漏洞利用摘要汇总
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论